Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Phantom.1.origin

Добавлен в вирусную базу Dr.Web: 2025-10-24

Описание добавлено:

SHA1-хеш:

  • 97978deb466d6a1a2dd4fdc3e63a6f800d96005c

Описание

Этот троян мы обнаружили в множестве модов различных популярных приложений. На примере мода стриминга Spotify «[AIMODS] Spotify v9.0.70.5 (arm64).apk» разберем схему их работы.

Этот троян использует тот же управляющий сервер, что и Android.Phantom.2.origin: dllpgd[.]click. SHA1 для apk-файла этого зараженного мода 97978deb466d6a1a2dd4fdc3e63a6f800d96005c. Имя SDK в коде трояна: DllpgdLiteSDK.

Вредоносное ПО запрашивает указанный выше сервер и получает задачи по загрузке удаленного кода. Вот пример полученной задачи по запросу на адрес hxxps[:]//dllpgd[.]click/api/v1/dllpgd/getConfig.

{
    "dllpgdConfig": {
        "plugins": [
            {
                "id": "1",
                "name": "device_collection",
                "url": "hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com/dllpgd_plugin%2Fdevice_info%2Fencrypted_device_info_251024182609",
                "md5": "253c0eebc3b81719e6dfcf48644988e6",
                "className": "com.imuw.device_info.DeviceInfo",
                "delayRunSeconds": "1",
                "lastVersion": "251024182609",
                "password": "JViQRjTaPuwfjn9d",
                "pluginStatus": 1,
                "endDelete": true
            },
            {
                "id": "4",
                "name": "gegu_sdk",
                "url": "hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com/dllpgd_plugin%2Fgegu_sdk%2Fencrypted_gegu_sdk_250607141254",
                "md5": "022946550d2e746a962f29a736818be6",
                "className": "com.imuw.gegu_sdk.GeguSDK",
                "delayRunSeconds": "1",
                "lastVersion": "250607141254",
                "password": "S5UvPqNkfEAncaDP",
                "pluginStatus": 1,
                "startIndex": "10",
                "runInSubProcess": true
            },
            {
                "id": "6",
                "name": "h5_v1_refactor",
                "url": "hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com/dllpgd_plugin%2Fh5_lite%2Fencrypted_h5_lite_250924162836",
                "md5": "ce8a781080d0218ed3a3e35f9d1b6350",
                "className": "com.idlmlpugdw.h5_v1_refactor.H5V1Refactor",
                "needRun": true,
                "delayRunSeconds": "1",
                "lastVersion": "250924162836",
                "password": "YsKJlMfPgHW6CTl6",
                "pluginStatus": 1,
                "startIndex": "50",
                "runInSubProcess": true
            }
        ],
        "sessionId": "ХХХ"
    }
}

Файлы удаленного вредоносного кода грузятся с URL hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com. Обратите внимание, что файлы нейронной сети Android.Phantom.2.origin также загружаются с этого URL. Код поступает зашифрованным, в задаче есть поле password — это ключ в кодировке utf-8 для дешифрования файлов, алгоритм AES в режиме ECB.

Далее на устройство устанавливаются плагины:

  • device_collection — это Android.Phantom.5.origin. Он отправляет информацию об устройстве на hxxps[:]//iboot[.]site, в том числе номер телефона, геолокацию, список приложений;
  • gegu_sdk — итоговая полезная нагрузка: Android.Phantom.4.origin. Функционал тот же, что у Android.Phantom.5;
  • h5_v1_refactor — Android.Phantom.2.origin.

Матрица MITRE

Этап Техника

Первоначальный доступ

Управление версиями приложений (T1661)

Выполнение

Интерпретаторы командной строки и сценариев (T1623)

Предотвращение обнаружения

Управление версиями приложений (T1661)

Загрузка нового кода во время выполнения (T1407)

Инъекция ввода (T1516)

Обфускация файлов или информации (T1406)

Обход виртуализации или песочницы (T1633) Системные проверки (T1633.001)

Обнаружение

Отслеживание местоположения (T1430)

Обнаружение ПО (T1418)

Получение информации о системе (T1426)

Получение конфигурации сети системы (T1422)

Сбор данных

Отслеживание местоположения (T1430)

Защищенные данные пользователя (T1636)

Захват экрана (T1513)

Организация управления

Протокол прикладного уровня (T1437)

Зашифрованный канал (T1521)

Симметричное шифрование (T1521.001)

Передача инструментов из внешней сети (T1544)

ПО для удаленного доступа (T1663)

Деструктивное воздействие

Генерация трафика с устройства жертвы (T1643)

Инъекция ввода (T1516)

Новость о трояне

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке